Информационная безопасность
[RU] switch to English


Многочисленные уязвимости безопасности в Apache Tomcat
Опубликовано:26 января 2010 г.
Источник:
SecurityVulns ID:10550
Тип:локальная
Уровень опасности:
4/10
Описание:Удаление файлов, слабые разрешения после переустановки.
Затронутые продукты:APACHE : Tomcat 5.5
 APACHE : Tomcat 6.0
CVE:CVE-2009-2902 (Directory traversal vulnerability in Apache Tomcat 5.5.0 through 5.5.28 and 6.0.0 through 6.0.20 allows remote attackers to delete work-directory files via directory traversal sequences in a WAR filename, as demonstrated by the ...war filename.)
 CVE-2009-2901 (The autodeployment process in Apache Tomcat 5.5.0 through 5.5.28 and 6.0.0 through 6.0.20, when autoDeploy is enabled, deploys appBase files that remain from a failed undeploy, which might allow remote attackers to bypass intended authentication requirements via HTTP requests.)
Оригинальный текстdocumentAPACHE, [SECURITY] CVE-2009-2901 Apache Tomcat insecure partial deploy after failed undeploy (26.01.2010)
 documentAPACHE, [SECURITY] CVE-2009-2902 Apache Tomcat unexpected file deletion in work directory (26.01.2010)

Cводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:26 января 2010 г.
Источник:
SecurityVulns ID:10551
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:CKEDITOR : CKEditor 3.0
 SILVERSTRIPE : SilverStripe 2.3
 PUBLIQUE : Publique! 2.3
CVE:CVE-2009-4402 (The default configuration of SQL-Ledger 2.8.24 allows remote attackers to perform unspecified administrative operations by providing an arbitrary password to the admin interface.)
Оригинальный текстdocumentChris Travers, FWD: LedgerSMB Security Advisory: Multiple Vulnerabilities (26.01.2010)
 documentChristophe dlf, Publique! CMS SQL Injection Vulnerabilities (26.01.2010)
 documentMoritz Naumann, Silverstripe <= v2.3.4: two XSS vulnerabilities (26.01.2010)
 documentMustLive, New vulnerability in CKEditor (26.01.2010)

Инъекция SQL в Files2links F2L-3000
Опубликовано:26 января 2010 г.
Источник:
SecurityVulns ID:10552
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекция SQL на странице аутентификации.
Затронутые продукты:FILES2LINKS : F2L 3000
Оригинальный текстdocumentddivulnalert_(at)_ddifrontline.com, DDIVRT-2009-27 F2L-3000 files2links SQL Injection Vulnerability (26.01.2010)

Повышение привилегий в ядре Microsoft Windows
Опубликовано:26 января 2010 г.
Источник:
SecurityVulns ID:10553
Тип:локальная
Уровень опасности:
8/10
Описание:Некорректная обработка исключительных ситуаций в обработчике ловушек #GP позволяет выполнение кода в ring0.
CVE:CVE-2010-0232 (The kernel in Microsoft Windows NT 3.1 through Windows 7, including Windows 2000 SP4, Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, and SP2, and Windows Server 2008 Gold and SP2, when access to 16-bit applications is enabled on a 32-bit x86 platform, does not properly validate certain BIOS calls, which allows local users to gain privileges by crafting a VDM_TIB data structure in the Thread Environment Block (TEB), and then calling the NtVdmControl function to start the Windows Virtual DOS Machine (aka NTVDM) subsystem, leading to improperly handled exceptions involving the #GP trap handler (nt!KiTrap0D), aka "Windows Kernel Exception Handler Vulnerability.")
Оригинальный текстdocumentTavis Ormandy, Microsoft Windows NT #GP Trap Handler Allows Users to Switch Kernel Stack (26.01.2010)

Инъекция SQL в Novell ZENworks Asset Management
Опубликовано:26 января 2010 г.
Источник:
SecurityVulns ID:10554
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекция SQL через параметр docfiledownload.
Оригинальный текстdocumentZDI, ZDI-10-003: Novell ZENworks Asset Management docfiledownload Remote SQL Injection Vulnerability (26.01.2010)

DoS против Safari
Опубликовано:26 января 2010 г.
Источник:
SecurityVulns ID:10555
Тип:клиент
Уровень опасности:
3/10
Описание:Выделение большого объема памяти в Javascript приводит к обращению по нулевому указателю.
Затронутые продукты:APPLE : Safari 4.0
Оригинальный текстdocumentsystemx00_(at)_gmail.com, Safari 4.0.4 Crash (26.01.2010)

Проблема символьных линков в GNU coreutils
Опубликовано:26 января 2010 г.
Источник:
SecurityVulns ID:10556
Тип:локальная
Уровень опасности:
4/10
Описание:Проблема символьных линков при работе с временными файлами в dist-check.mk
Затронутые продукты:GNU : coreutils 5.2
CVE:CVE-2009-4135 (The distcheck rule in dist-check.mk in GNU coreutils 5.2.1 through 8.1 allows local users to gain privileges via a symlink attack on a file in a directory tree under /tmp.)
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2010:024 ] coreutils (26.01.2010)

Повреждение памяти в Google Chrome
Опубликовано:26 января 2010 г.
Источник:
SecurityVulns ID:10557
Тип:клиент
Уровень опасности:
6/10
Описание:Использование после освобождения при обработке блокированных всплывающих окон.
Затронутые продукты:GOOGLE : Chrome 3.0
Оригинальный текстdocumentSECUNIA, Secunia Research: Google Chrome Pop-Up Block Menu Handling Vulnerability (26.01.2010)

Повышение привилегий в TheGreenBow VPN Client
дополнено с 18 августа 2009 г.
Опубликовано:26 января 2010 г.
Источник:
SecurityVulns ID:10160
Тип:локальная
Уровень опасности:
5/10
Описание:Переполнение буфера при обработке IOCTL в tgbvpn.sys.
Затронутые продукты:THEGREENBOW : TheGreenBow VPN Client 4.61
Оригинальный текстdocumentists_(at)_senseofsecurity.com.au, TheGreenBow VPN Client Local Stack Overflow Vulnerability - Security Advisory - SOS-10-001 (26.01.2010)
 documentcontact.fingers_(at)_gmail.com, TheGreenBow VPN Client tgbvpn.sys DoS and Potential Local (18.08.2009)

Повреждение памяти в Internet Explorer
дополнено с 22 ноября 2009 г.
Опубликовано:26 января 2010 г.
Источник:
SecurityVulns ID:10416
Тип:клиент
Уровень опасности:
9/10
Описание:Повреждение памяти при установке outerHTML для стиля тела документа.
Затронутые продукты:MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
 MICROSOFT : Windows Vista
 MICROSOFT : Windows 2008 Server
Оригинальный текстdocumentinfo_(at)_securitylab.ir, Microsoft IE 6&7 Crash Exploit (26.01.2010)
 documentds.adv.pub_(at)_gmail.com, Some more details on IE STYLE zero-day (01.12.2009)
 documentds.adv.pub_(at)_gmail.com, Code to mitigate IE STYLE zero-day (24.11.2009)
 documentinfo_(at)_securitylab.ir, IE7 (22.11.2009)
Файлы:Microsoft Internet Explorer outerHTML exploit

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород